Антивирус Malwarebytes подделали хакеры

Хакеры подделали софт Malwarebytes Anti-Malware

Компания Malwarebytes недавно выпустила версию 2.0 популярного защитного приложения Malwarebytes Anti-Malware. Киберпреступники и мошенники стараются уговорить пользователей, чтобы они устанавливали поддельные копии софта, а сами выуживают нужную им информацию.

Сотрудники фирмы нашли несколько вебсайтов, предлагающих бесплатные версии Malwarebytes Anti-Malware 2.0. Некоторые из данных файлов могут принести вред. По словам специалиста из Malwarebytes Жови Умавинга (Jovi Umawing), поддельный софт начинает работать, как только включается операционная система.

Приложения сделаны таким образом, чтобы получать доступ к информации из браузера (cookies, история, список запрещенных сайтов). Программа добавляет в черный список ресурсов страницы Twitch TV, Neogaf, Runescape Online, The Elder Scrolls Online, Gamespot и Wikia.

В Malwarebytes также нашли премиум-вариант подделки с генераторами ключей на torrent-сайтах. Пользователям предлагается ответить на ряд вопросов, чтобы получить доступ к инсталляционным файлам. Эту информацию затем получают мошенники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-day в Cisco IOS SNMP: под угрозой тысячи устройств в рунете

Исследователи из CyberOK обнаружили в рунете более 30 тыс. устройств, отвечающих по SNMP v1/v2c. Около 1,7 тыс. из них, судя по всему, содержат CVE-2025-20352 — уязвимость нулевого дня, недавно пропатченную в Cisco IOS/IOS XE.

В помощь владельцам сетевых устройств вендора российские эксперты опубликовали признаки попыток эксплойта, скрипт для быстрой проверки на уязвимость, а также рекомендации по защите.

Проблема CVE-2025-20352 в ОС Cisco (7,7 балла CVSS) возникла из-за возможности переполнения стека в подсистеме SNMP. Эксплойт требует аутентификации и осуществляется через подачу специально сформированного SNMP-пакета.

В случае успеха атакующий сможет спровоцировать отказ в обслуживании (DoS, при скромном объеме прав доступа) либо удаленно выполнить произвольный код (на IOS XE с высокими привилегиями).

Злоумышленники нашли и начали использовать новую лазейку в атаках еще до выхода патча. Пользователям настоятельно рекомендуется обновить IOS/IOS XE до исправленных сборок.

Полезные советы от CyberOK:

  1. Ограничить SNMP по ACL/CoPP (только менеджмент-хосты).
  2. По возможности отключить v1/v2c, перейти на SNMPv3 (в бюллетене Cisco сказано, что уязвимы все версии SNMP).
  3. Мониторить sysDescr/sysUpTime и аномалии по UDP/161.

Поиск по Shodan выявил в глобальном интернете более 2 млн потенциально уязвимых устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru